
Baru-baru ini, kami "senang" pengguna iPhone dengan masalah keamanan BLEee , tetapi kami hampir tidak mendukung salah satu front dalam perselisihan abadi antara Apple vs Android, dan siap untuk menyampaikan berita "hebat" tentang Android, jika, tentu saja, ada ruang untuk bersenang-senang di jiwa Anda.
Para peneliti di Check Point Software Technologies telah menemukan kerentanan , mungkin di lebih dari 50% perangkat berbasis Android, dalam penerapan mekanisme auto-tuning untuk menghubungkan ke operator seluler melalui protokol OMA CP ( Open Mobile Alliance Provisioning), yang memungkinkan penyerang untuk mengganti setidaknya parameter berikut: perangkat, melakukan serangan Man-in-the-middle menggunakan phishing :
- Server pesan MMS;
- alamat server proxy;
- beranda dan bookmark browser;
- alamat server surat;
- server sinkronisasi kontak dan kalender.
Implementasi CP OMA
OMA CP adalah protokol transfer data spesifikasi Manajemen Perangkat OMA yang dikembangkan sesuai dengan standar seluler Open Mobile Alliance menggunakan SyncML ( Bahasa Markup Sinkronisasi ) seperti XML. OMA CP menggunakan protokol nirkabel WAP. Versi OMA CP saat ini adalah 1.1 dari 2009. Pada saat yang sama, pertukaran tidak mengharuskan smartphone memiliki kartu SIM atau koneksi Internet dikonfigurasi.
Vektor serangan menggunakan proses penyediaan over-the-air (OTA) untuk menyediakan data ke klien seluler, di mana operator seluler menetapkan pengaturan yang diperlukan untuk perangkat yang terhubung ke jaringan seluler.
Standar ini memberikan sejumlah langkah untuk otentikasi pesan CP dari operator layanan seluler, tetapi tidak semua vendor menerapkannya. Pada saat yang sama, tindakan itu sendiri tidak dapat diandalkan.
Dalam kerangka Android, protokol ini diimplementasikan oleh omacp.apk .
Menurut penelitian, OS Android yang mendasarinya tidak menggunakan mekanisme perlindungan OMA CP, sementara sebagian besar vendor menyelesaikan masalah ini sendiri menggunakan otentikasi OTA. Karena itu, jika Anda suka merombak perangkat Anda dengan stock Android, maka sekarang ada alasan untuk berpikir.
Kondisi dan implementasi serangan
Untuk mengirim pesan OMA CP berbahaya ke penyerang, cukup memiliki modem GSM dan berada dalam jangkauan korban / korban. Pada saat yang sama, serangan yang ditargetkan dan penyiaran permintaan untuk mengubah pengaturan dimungkinkan.
Otentikasi NETWPIN
Dengan pengecualian yang jarang (dibahas di bawah tentang Samsung), pesan dari operator disahkan dengan menyediakan perangkat dengan IMSI (Mobile Subscriber Identity, perangkat pengidentifikasi perangkat 64-bit unik yang serupa dengan alamat IP pada "ini Internet Anda").
Betapa sulitnya untuk "mendapatkan" IMSI adalah masalah yang terpisah, tetapi setidaknya ada metode berikut:
- aplikasi jahat pada perangkat (pada saat yang sama, izin dalam izin manifes.READ_PHONE_STATE sudah cukup);
- Lihat kartu SIM korban;
- penggunaan ISMI-catcher, meniru menara seluler, yang akan membutuhkan investasi tertentu, tetapi sangat mungkin.
Setelah menerima pesan CP, pengguna tidak diberikan informasi tentang pengirim, dan keputusan tentang legitimasi diputuskan hanya oleh korban.
Otentikasi USERPIN
Bahkan jika penyerang tidak memiliki ISMI, maka vektor serangan berikut ini dapat diimplementasikan:
- mengirim pesan atas nama operator dengan permintaan untuk menerapkan pengaturan;
- permintaan otomatis dari pengguna kode PIN oleh sistem;
- mengirim pesan CP dengan pengaturan yang dilindungi oleh kode PIN yang ditentukan oleh pengguna.
Khususnya dibedakan
Jika sebagian besar ponsel cerdas yang rentan menggunakan mekanisme otentikasi SMS OMA yang lemah, maka di beberapa perangkat Samsung perlindungan ini tidak diterapkan pada prinsipnya pada saat penelitian (Maret 2019). Seorang penyerang bisa dengan mudah mengirim pesan yang meminta untuk mengatur smartphone dan asalkan pengguna setuju dengan instalasi, parameter yang ditentukan dalam pesan CP akan diterapkan. Saat ini, Samsung telah merilis pembaruan keamanan untuk memperbaiki SVE-2019-14073. Jadi, jika Anda bukan penggemar pembaruan dari vendor atau penggemar custom firmware Android, maka lebih baik untuk mengatasi masalah ini.
Menariknya, Samsung bukan kasus pertama dari sikap ini terhadap keamanan OMA CP:

Di Samsung Galaxy S4-S7, omacp mengabaikan pembatasan keamanan, yang mengarah pada penggunaan pesan SMS Push WAP yang tidak diminta, yang menghasilkan perubahan pengaturan yang tidak sah dalam set kerentanan SVE-2016-6542.
Counteraction
- Cara paling brutal: menonaktifkan aplikasi omacp . Tetapi "tirai" Android Anda mungkin kehilangan beberapa notifikasi, yang mungkin penting bagi Anda.
- Jika Anda tidak menggunakan Samsung dan stok Android (atau tiba-tiba perangkat merek Cina satu hari yang tidak dikenal), maka pada prinsipnya itu akan cukup untuk menggunakan kepala Anda dengan bijak , karena vektor serangan menyiratkan partisipasi langsung Anda.
- Karena ini pada dasarnya adalah serangan MitM, sebagian besar masalah "pointwise" (pada tingkat aplikasi kritis) diselesaikan dengan menggunakan pinning sertifikat , meskipun dalam praktiknya banyak aplikasi bisnis mengabaikan metode ini.
Bagaimana kabar Apple? dan pertanyaan filosofis
Untungnya untuk pengguna Apple yang jahat (bukan, bukan Anda), perangkat ini menggunakan mekanisme profil Apple iOS menggunakan sertifikat. Mengapa sistem perlindungan serupa tidak digunakan pada perangkat Android? Pertanyaannya lebih dari menarik.